Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.

Slides:



Advertisements
Ähnliche Präsentationen
Ausblick auf Shibboleth 2.0
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Beispiel zum RSA-Algorithmus
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Bluetooth Security.
Asymmetrische Kryptographie
WLAN, WEP, WPA und Bluetooth
Physical Layer. Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate.
Attribute Protocol.
Link Layer Security in BT LE.
Device Profiles Teil 1. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Attribute Profile.
Architektur.
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Infrared Link Management Protocol IrLMP Das Link Management erfüllt folgende grundlegende Aufgaben 1.Aufgabe von Primary und Secondary können getauscht.
IKS – Informations und Kommunikations-systeme
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Link Layer. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Kryptologie Entwicklung und Bewertung von Verschlüsselungsverfahren
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Virtual Private Networks
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Medienverarbeitung I, WS 99/00 Simon Barkow, Gunnar Kiesel
SSL - Verfahren Secure Socket Layer.
Präsentation von: Lukas kaltenegger
KRYPTOGRAFIE.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Kryptograhie Wie funktioniert Electronic Banking?
VPN Virtual Private Network
Das integrierte Lösungsportfolio
Effiziente Algorithmen
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
..:: MULTI – ABO – KARTE ::.. Projektstudium Chipkarten SS 2003 Vortragende: Katrin Kampfmann, Alexander Lamprati (PM)
RFID-AUTHENTIFIZIERUNGSSYSTEM
Virtual Private Network
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Anschlussmöglichkeiten beim Samsung S3
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
SNMP – Simple Network Management Protocol
© 2003 Marc Dörflinger Spontane Vernetzung - Salutation 9. Jänner 2004 Spontane Vernetzung Salutation Marc Dörflinger.
Von Daniel Brand und Robert Löschinger. A-Netz (1958) Handvermittelt Teilnehmer A-Netz (1958) Handvermittelt Teilnehmer B-Netz (1972) B-Netz.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Virtual Private Network
Asymmetrische Kryptographie
Data Encrypton Standart (Abkürzung: DES). Grundlegende Informationen: DES ist ein weit verbreiteter symmetrischer (das heißt zur Ver- und Entschlüsselung.
IrDA Infrared Data Association von Halastar Mustafa.
GSM.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Geräteverwaltung mit der Cloud
 Präsentation transkript:

Security Manager Protocol

Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart Rate … Security Manager Protocol

Simple Pairung Association Model

Sicherheit in Bluetooth Bluetooth bietet eine mehrstufiges Sicherheitsmodell – Geräte können unsichtbar geschaltet werden (nicht per Inquiry auffindbar). – Geräte können mit einem permanenten Verbindungsschlüssel versehen werden (Bonding). – Bluetooth-Sicherheit wird auf Link-Manager Ebene im Bluetooth-Chip umgesetzt und nicht auf der Anwendungsebene. – Authentifizierung kann vom Slave und vom Master angefordert werden. – Nur bei einem gemeinsamen Verbindungsschlüssel werden Geräte als vertraulich eingestuft. Autorisierung: Passwort wurde bestätigt. Authentifizierung: Bestätigen, dass man es tatsächlich ist.

Security Manager Protocol Führt die Authentisierung (Authentication) und das Schlüssel Management durch – Host Funktion – mehr Flexibilität Nutzt AES-128 als Verschlüsselungs- Algorithmus für Sicherheitsprozeduren Definiert ein Protokoll, um eine sichere Verbindung einzurichten

Authentisierung / Authentifizierung Authentifizierung (gr. αυθεντικός authentikós echt, Anführer; Stammform verbunden mit lat. facere = machen) ist der Nachweis (Verifikation) einer behaupteten Eigenschaft einer Partei, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann, und die dabei durch ihren Beitrag ihre Authentisierung durchführt.gr.VerifikationMenschGerätDokumentInformation Im englischen Sprachraum wird zwischen den Aktionen beider Parteien syntaktisch nicht unterschieden. Im deutschen Sprachraum ist diese Unterscheidung oft auch nicht zu finden. Die eine Authentifizierung abschließende Bestätigung wird auch als Autorisierung bezeichnet und bezüglich der behaupteten Eigenschaft, die beispielsweise bestehende Zugangsberechtigung oder Echtheit sein kann, gilt die authentifizierte Partei dann als authentisch.AutorisierungZugangsberechtigungEchtheitauthentisch Quelle: Wikipedia

Verwendete Schlüssel in SMP - I Identity Root IR – IR ist eine 128-Bit Zufallszahl – Wird verwendet, wenn Verschlüsselung und oder Zufallsadressierung unterstützt wird. Identity Resolving Key IRK – IRK ist ein 128-Bit Wert, der von IR abgeleitet wird mit IRK =E IR (`1`) Diversifier Hiding Key (DHK) – DHK ist ein 128-Bit Wert, der von IR abgeleitet wird – Wird verwendet, um den Diversifizierer während des Connection Setup zu verbergen

Verwendete Schlüssel in SMP - II Encryption Root (ER) – ER ist eine 128-Bit Zufallszahl – Wird verwendet, wenn die Slave Rolle unterstützt wird Long Term Key (LTK) – LTK ist ein 128-Bit Wert, der von ER abgleitet wird mit LTK = E ER (DIV) – LTK generiert den Short Term Key (STK), der verwendet wird, um die Verbindung zu verschlüsseln – LTK wird beim Master gespeichert

Drei Phasen des Security SetUp Phase 1 (unverschlüsselt) – Request for pairing Phase 2 (unverschlüsselt) – Wahl des Verschlüsselungsalgorithmus in Abhängigkeit vom Request Phase 3 (verschlüsselt) Optionale bonding Phase

Drei Phasen des Security Setup

Phase1 des Security-Setup: 1. Teil des Pairing Request for Pairing – Austausch von I/O Eigenschaften. – (Was ist angeschlossen?) – Nur Display, Keyboard, noInput Output Austausch der Authentifikations Anforderungen – Ist eine Authentikation angefordert oder nicht. Austausch der Bonding-anforderung – Soll Bonding ausgeführt werden oder nicht? (Soll Phase 3 ausgeführt werden?)

Phase2 des Security-Setup: 2. Teil des Pairing OOB (Out of Band)– wenn beide Geräte OOB I/O unterstützen – Set TK = OOB_data Pin Eingabe – Wenn Geräte die folgenden IO Eigenschaften besitzen – Keyboard – Keybord – Display (oder umgekehrt) – Dispplay – Keyboard – Set TK = pin_value No-Authentification - Wenn Geräte die folgenden IO Eigenschaften besitzen – Display – display – NoInputOutput – display – NoInputOutput – Set TK = 0 Führe Algorithmus (pairing process) durch – Einrichten eines Short Term Key STK

Phase3 des Security-Setup: Bonding Phase3 – Bonding – Optionale Phase – ob erforderlich, wird in Phase 1 entschieden – Verschlüsselt mit STK, abgeleitet in Phase 2 – Slave sendet Long Term Key, DIV, IRK Master speichert diese Information für den Fall eines späteren Wiederkontaktes – Nutzt IRK für die Auflösung des Random Access vom Slave – Nutzt LTK und DIV, um bei einer wiederholten Verbindung gleich zu entschlüsseln